趋势科技近日警告用户,需立即加强防护,防范其终端安全平台 Apex One 中一个正被积极利用的远程代码执行漏洞。
Apex One 是一款面向企业的终端安全平台,可自动检测和响应各类威胁,包括恶意工具、恶意软件和系统漏洞。
该严重漏洞(根据 CPU 架构分别编号为 CVE-2025-54948 和 CVE-2025-54987)源于 Apex One 本地部署版本管理控制台存在命令注入漏洞,允许未经身份验证的攻击者远程在运行未打补丁软件的系统上执行任意代码。
目前,趋势科技尚未发布用于修复此漏洞的正式安全更新,但已提供一款缓解工具,用于临时防止漏洞被利用。
日本计算机应急响应小组(JPCERT)也发布了相关安全警报,确认上述两个漏洞正在遭受攻击,并敦促用户尽快采取缓解措施。
“虽然该缓解工具可以完全防御已知的漏洞利用行为,但会导致管理员无法通过 Apex One 管理控制台使用远程安装代理(Remote Install Agent)功能部署终端代理程序。”趋势科技在周二发布的安全公告中表示。
趋势科技已观测到至少一次针对该漏洞的野外攻击尝试。
安全补丁预计于 8 月中旬发布
该公司表示,将在 2025 年 8 月中旬左右发布安全补丁,届时也将恢复被缓解工具临时禁用的远程安装代理功能。
在安全补丁正式发布前,趋势科技敦促管理员尽快保护易受攻击的终端,即便这意味着需要暂时放弃远程管理功能。
“就此次漏洞而言,攻击者必须能够访问 Apex One 管理控制台。因此,控制台 IP 地址暴露于公网的客户,若尚未实施源地址限制等安全措施,应立即进行加固。”趋势科技补充道。
“尽管漏洞利用可能需要满足多个特定条件,趋势科技仍强烈建议客户尽快升级至最新版本。”
趋势科技此前曾修复另外两个 Apex One 零日漏洞,其中一个在 2022 年 9 月被利用于野外攻击(CVE-2022-40139),另一个则于 2023 年 9 月被修复(CVE-2023-41179)。
此外,该公司还在本月早些时候修复了多个影响 Apex Central 和 Endpoint Encryption(TMEE)PolicyServer 产品的严重远程代码执行和身份验证绕过漏洞。
发表评论
您还未登录,请先登录。
登录